검색

6.6. 커널

download PDF

netfilter는 특정 IP 세트 유형에서 제로 길이 CIDR 값 지원

이전에는 커널에서 첫 번째 매개 변수의 CIDR(Classless Inter-domain Routing) 네트워크 마스크 값과 hash:net, port,net 6 IP 세트 유형의 마지막 매개 변수를 거부했습니다. 결과적으로 netfilter는 모든 네트워크 대상에 대한 포트와 일치하지 않았습니다. 이번 업데이트를 통해 언급된 IP 세트 유형의 첫 번째 및 마지막 매개 변수에서 제로 길이 CIDR 값이 허용됩니다. 결과적으로 관리자는 모든 대상에 유효한 포트와 일치하는 방화벽 규칙을 생성할 수 있습니다.

(BZ#1680426)

서버 측에 마운트된 NFS 마운트 디렉터리의 AVC 거부

프로세스가 서버의 마운트 지점으로 사용되는 하위 디렉터리에 액세스하면 NFS crossmnt 마운트가 자동으로 내부 마운트를 생성합니다. 결과적으로 SELinux는 NFS 마운트 디렉터리에 액세스하는 프로세스에 마운트 권한이 있는지 확인하여 AVC(Access Vector Cache) 거부를 유발할 수 있습니다. 이번 업데이트에서는 이 유형의 내부 마운트에 대해 SELinux 권한 검사를 건너뜁니다. 따라서 서버 측에 마운트된 NFS 디렉터리에 액세스할 때 마운트 권한이 필요하지 않습니다.

(BZ#1077929)

intel_pstate 드라이버는 HWP가 비활성화된 Intel Skylake-X 시스템에서 로드됩니다.

이전에는 Intel Skylake-X 시스템을 사용하면 하드웨어 P-State(HWP)를 비활성화한 경우 intel_pstate 드라이버를 로드할 수 없었습니다. 그 결과 커널은 acpi_cpufreq 드라이버를 로드하도록 기본 설정되었습니다. 이번 업데이트에서는 설명된 시나리오에서 문제 및 intel_pstate 가 올바르게 로드됩니다.

사용자가 acpi_cpufreq (권장되지 않음)를 사용하려는 경우 솔루션은 intel_pstate=disable 매개변수를 커널 명령줄에 추가하는 것입니다.

(BZ#1698453)

VDO 위에 RAID 10 reshape에서 데이터 손상이 더 이상 발생하지 않음

이전에는 VDO의 손상된 데이터 상단에 RAID 10 리셰이프(LVM 및 "mdadm")가 포함되었습니다. 이번 수정을 통해 데이터 손상이 더 이상 발생하지 않습니다. 그러나 VDO 상단의 Stacking RAID 10 (또는 기타 RAID 유형)은 VDO의 중복 제거 및 압축 기능을 사용하지 않으며 권장되지 않습니다.

(BZ#1528466)

RAID1의 write-behind 가 더 이상 커널 패닉을 트리거하지 않음

이전 버전에서는 RAID1(Redundant Array of the Redundant Array of Disks Mode 1) 가상화 기술의 write-behind 모드에서는 상위 계층 물리 구조를 사용했습니다. 이 구조는 하위 계층 디스크에 기록된 BIOS 구조가 다시 시작된 후 즉시 해제되었습니다. 그 결과 커널 패닉이 트리거되어 write-behind 함수를 사용할 수 없었습니다. 이번 업데이트에서는 설명된 시나리오에서 커널 패닉을 트리거하지 않고 문제를 해결하고 write-behind 를 사용할 수 있습니다.

(BZ#1632575)

커널은 이제 bitmap:ipmac,hash:ipmac, hash:mac IP 세트 유형에서 대상 MAC 주소를 지원

이전에는 bitmap:ipmac 의 커널 구현,hash:ipmac, hash:mac IP 세트 유형만 소스 MAC 주소에 일치하도록 허용했지만 대상 MAC 주소를 지정할 수는 있지만 설정된 항목과 일치하지 않았습니다. 결과적으로 관리자는 이러한 IP 세트 유형 중 하나에서 대상 MAC 주소를 사용하는 iptables 규칙을 만들 수 있지만 지정된 사양과 일치하는 패킷은 실제로 분류되지 않았습니다. 이번 업데이트를 통해 커널은 대상 MAC 주소를 비교하고 지정된 분류가 패킷의 대상 MAC 주소에 해당하는 경우 일치 항목을 반환합니다. 결과적으로 대상 MAC 주소와 패킷과 일치하는 규칙이 올바르게 작동합니다.

(BZ#1607252)

이제 CPU 핫 추가 또는 핫 삭제 작업 후 kdump 커널을 부팅할 수 있습니다.

kdump 가 활성화된 IBM Power Systems의 little-endian 변형에서 Red Hat Enterprise Linux 7을 실행할 때 CPU 핫 추가 또는 핫 제거 작업 후 kexec 시스템 호출에 의해 트리거되는 경우 kdump 크래시 커널을 부팅하지 못했습니다. 이번 업데이트에서는 CPU 온라인 및 오프라인 이벤트를 활용하여 버그가 수정되었습니다. 결과적으로 kdump 커널은 설명된 시나리오에서 부팅되도록 관리합니다.

(BZ#1549355)

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.